共查询到20条相似文献,搜索用时 15 毫秒
1.
可信度量作为可信计算"度量、存储、报告"三大核心功能的基础,到目前为止仍未有有效的数学理论以及运行时(runtime)度量方法.其困难在于3点:一是如何建立涵盖不同主流"可信"定义的通用数学模型;二是如何依托数学模型构建运行时可信度量理论;三是如何将上述模型和理论映射到真实信息系统以形成可实践的实时度量方法.提出了一种基于无干扰的软件实时可信度量方法.首先,利用无干扰模型解释了各类主流的可信定义,表明无干扰模型可以作为可信计算通用数学模型的一个选择.其次,基于无干扰模型提出了一种软件实时可信度量理论,其基本思想是将系统调用视作原子动作,将软件真实行为α看做系统调用的序列,并基于α中所有系统调用所属安全域之间的无干扰关系计算软件理论上的预期行为β,得到α和β之后,利用无干扰等式判定两者之间是否存在偏差,从而实现对软件可信性的实时度量.最后,给出了实时可信度量算法,算法的时间复杂性为O(1).原型实验结果表明了所提出的方法的有效性. 相似文献
2.
软件动态行为度量是可信计算必须要解决的核心问题之一。解决这个问题有两个关键步骤:第一,对软件动态行为进行行为建模;第二,对建模后的软件动态行为进行行为可信性分析。针对第二步,即建模完成后的行为可信性分析问题进行了研究,提出一种基于无干扰的软件动态行为可信性分析方法,并从理论上给出了行为可信性判定定理。 相似文献
3.
针对在线应用中用户行为可信性难监测、难评判的现状和当前用户行为可信性分析理论薄弱问题,提出一种基于无干扰理论的在线用户行为可信性分析方法。首先,从执行单步行为的行为实体身份、状态、环境三方面定义单步行为静态可信性,给出静态可信验证策略;然后,从行为执行过程和结果两个角度定义行为动态可信性,给出行为动态可信验证策略;最后,基于单步行为构建用户行为流程,提出基于可信扩展思想的用户行为流程可信性判定定理,并应用无干扰理论进行定理证明。证明过程及结果验证了所提方法的正确性和有效性。 相似文献
4.
5.
6.
7.
云计算主要是依靠基于互联网的超强计算能力,使得众多的云终端用户都能够按照需要享受云提供的服务,同时以强大的管理平台及其超级计算模式实施多种应用。但是云计算的横空出世也带来了云的安全问题。为了弥补云存在的安全缺陷,文章提出了以可信计算技术为基础的涉及多个平台、多个系统的可信云安全解决方案,引入一种可信云安全架构,对云系统进行安全风险评估,将云安全划分等级,对云安全系统进行全面研究与分析,以期对同行在可信云的安全性认识方面提供帮助,促进云服务提供商向云终端用户提供更安全的服务,同时以服务的形式部署到云中。 相似文献
8.
面向云计算模式运行环境可信性动态验证机制 总被引:1,自引:0,他引:1
如何为用户提供一个可证明、可验证的可信运行环境,是云计算模式面临的重要问题.提出一种动态的用户运行环境可信性验证机制TCEE(trusted cloud execution environment).通过扩展现有可信链,将可信传递到用户虚拟机内部,并周期性地对用户运行环境的内存和文件系统进行完整性验证.TCEE引入可信第三方TTP(trusted third party),针对用户虚拟机运行环境的可信性进行远程验证和审计,避免了由用户维护可信验证的相关信息和机制,同时也能够避免云平台敏感信息的泄露.实现了基于TCEE的原型系统,对TCEE的有效性和性能代价进行定量测试和评价.实验结果表明,该机制可以有效检测针对内存和文件系统的典型威胁,且对用户运行环境引入的性能代价较小. 相似文献
9.
尹文华 《计算机光盘软件与应用》2015,(3):143-145
本文介绍了云计算和云安全的有关概念和应用模式,分析了云安全总体框架及其关键技术,提出了一种基于可信计算的云安全解决方案,该模型针对身份认证安全和基础设施安全这2个典型问题,将可信计算与云计算虚拟化相结合,具有一定的可行性。 相似文献
10.
针对云平台中虚拟机动态完整性难以保证的问题,基于完整性度量机制,提出了一种虚拟机间动态完整性传递模型。该模型在虚拟机监视器中设计了一个验证模块,验证输入者及输入数据的完整性,保证了虚拟机之间在传输数据或指令时的动态完整性,且传递的消息完整性也得到验证。基于无干扰理论对模型可信性进行了证明,最后用两组实例验证了该模型的可用性。实验结果表明,该模型对不可信输入和不可信平台都有较好的抵御能力。 相似文献
11.
云计算环境下基于FANP的用户行为的可信评估与控制分析 总被引:1,自引:0,他引:1
云计算环境下,开放的运行环境使其面临重大的安全挑战,仅仅提供用户身份认证的安全控制已经不能完全适应云计算等新型计算机网络的应用。结合动态的行为可信的安全措施,有效地确定不可信云终端用户并正确分析云用户的异常行为是在复杂动态环境下保证云安全的基础。采用基于三角模糊数的模糊网络分析法(FANP),通过使用模糊数来反映专家评判的模糊性,弱化了单纯使用ANP方法存在的主观性,并对网络用户行为各属性的权重进行了量化计算,使评判结果更加客观。评价结果为基于动态信任的安全控制提供了量化分析的基础,为服务提供者采取更加安全的策略来响应用户请求提供了量化依据。 相似文献
12.
目前,网络的不可信给网络的安全提出了新的挑战,针对网络传输本身的可信问题,通过研究网络交换机的功能原理与配置选项.分析网络交换机的特性及其行为状态,提出了适合由交换机组成的网络的可信评估框架,同时也对反映网络功能的状态给予描述,在此基础上分析出网络状态与配置行为问的关系,进而评估网络配置行为的可信性。它将可信网络的内容从可信接入扩展到可信网络的设备上,以保证网络设备自身运行可信性需求。 相似文献
13.
刘岩 《电脑编程技巧与维护》2016,(17)
伴随着互联网络技术的不断发展,专业性强、应用广泛的以网络为依托的新型技术不断涌现,其中云数据、云计算、云服务的出现,为资源共享、信息传递、数据统计等网络活动提供便利.同时虚拟化网络下数据计算的工作方式,也为数据的安全性和隐私性带来挑战.基于可信计算机虚拟环境下的云计算问题,并结合云计算数据处理的重要意义,提出了可信计算虚拟化环境中云计算盲数据处理的具体应用. 相似文献
14.
基于无干扰理论的可信链模型 总被引:3,自引:0,他引:3
可信计算的相关研究已成为当前国内外信息安全方面的研究热点和趋势之一.可信计算技术也成为构建安全计算机系统行之有效的新技术.目前可信计算理论的发展滞后于技术的发展,针对可信计算中可信链传递缺乏理论模型的问题,将无干扰理论引入到可信计算领域,提出了计算机系统可信的基本理论.从动态的角度建立了基于无干扰理论的可信链模型,并对该模型进行了形式化描述和验证,而且实现了基于Linux操作系统内核的可信启动过程.其实现思路对于可信计算理论的发展和应用具有很好的参考价值. 相似文献
15.
可信云计算平台中外部信任实体的安全性研究 总被引:1,自引:0,他引:1
2009年国外研究者提出了可信云计算平台模型,并给出了相关设计。但是在该模型中,并未对外部可信实体的安全性进行分析。由于在整个模型中所给出的各类行为与外部可信实体密切相关,一旦可信实体遭到威胁,整个模型的安全性将遭到破坏。在分析了可信云计算平台中可信实体可能遭到的威胁后,提出了通过应用可信计算技术处理威胁的解决方法。 相似文献
16.
云计算影响了互联网上世界上任何地方远程服务器处理、数据存储和共享的方式。这种共享多种分布式资源方式,使得安全问题更加复杂化。本文分析了云计算环境下的安全服务,通过整合可信计算环境来建立云计算系统。可信计算平台模式可以提高云计算的安全性。可信计算模式重要的安全服务包括加密,认证,完整性和保密性等都可以用在云计算系统中。 相似文献
17.
基于无干扰理论的可信模型要求进程在系统运行过程中始终不被修改,制约了可信计算平台的应用。针对该问题,扩展非传递无干扰理论,使其支持对安全域的修改,在此基础上提出一种基于非传递无干扰理论,且支持进程代码修改的可信模型,并在新理论框架下给出进程运行可信的条件,证明进程运行可信定理。分析结果表明,与现有可信模型相比,该模型在保证进程运行可信的同时允许对进程代码进行修改,提高了可信计算平台的实用性。 相似文献
18.
19.
随着云计算的蓬勃发展,越来越多的用户在云端使用计算和存储资源,然而各种安全问题接踵而来.云计算和可信计算技术的融合研究将成为云安全领域的重要趋势,通过设计安全协议来保障整个云计算环境的安全性和可生存性.主要针对在云计算环境下的可信接入安全协议及其形式化证明,进行了归类综述和对比分析,最后指出可信云平台所面临的研究问题. 相似文献
20.
随着云计算的快速发展,云中提供的服务日益丰富,越来越多的用户开始使用云计算提供的服务,如何为用户提供最有效、最可信的服务成为新的挑战.考虑到信任因素的复杂性与不确定性,本文主要研究如何面向用户体验对信任概念进行量化,将用户体验作为服务可信模型的重要评估标准和参考因素,提出了一种基于云计算的全局信任量化计算模型,对其计算方法进行了重点讲述,并将信任量化计算模型作为一个构件挂接于北京科技大学云计算平台之上,在为用户提供可信服务的同时获得有效的验证数据,提供量化的趋近真实的服务可信度.通过在实际系统中的应用,验证了该模型的有效性. 相似文献